智能电网终端通信方案及安全策略研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

智能电网终端通信方案及安全策略研究技术总结报告1.项目概述智能电网计划是国家电网公司2009年5月21日首次公布的,其内涵是以坚强网架为基础,以通信信息平台为支撑,以智能控制为手段,实现电力系统从发电、输电、变电、配电、用电和调度各个环节的智能感知、智能识别、智能控制的功能,实现“电力流、信息流、业务流”的高度一体化融合。智能电网中的每一个用户和节点都得到实时监控,通过电子终端将用户之间、用户和电网公司之间形成网络互动和即时连接,实现数据读取的实时、高速、双向的总体效果。智能电网可以整合系统中的数据,优化电网的管理,将电网提升为互动运转的全新模式,提高整个电网的可靠性、可用性和综合效率。建立高速、双向、实时、集成的通信系统是实现智能电网的基础,没有这样的通信系统,任何智能电网的特征都无法实现。智能电网的数据获取、保护和控制都需要高速、可靠的通信系统的支持,因此建立安全快捷的通信系统是迈向智能电网的第一步。同时,要完成用户终端的智能控制,通信系统要和电网一样深入到千家万户,从而形成两张紧密联系的网络:电网和通信网络,以实现智能电网的建设目标。高速、双向、实时、集成的通信系统使智能电网成为一个动态的、实时信息和电力交换互动的大型的基础设施。当这样的通信系统建成后,它可以提高电网的供电可靠性和资产的利用率,繁荣电力市场,抵御电网受到的攻击,从而提高电网价值。研究智能电网的通信平台和终端接入机制,需要兼顾现有条件、标准和应用需求。在这一技术领域主要有两个方面的技术需要重点关注,其一就是开放的通信架构,它形成一个“即插即用”的环境,使电网元件之间能够进行网络化的通信;其二是统一的技术标准,它能使所有的传感器、智能电子设备(IEDs)以及应用系统之间实现无缝的通信,也就是信息在所有这些设备和系统之间能够得到完全的理解,实现设备和设备之间、设备和系统之间、系统和系统之间的互操作功能。为此,研究用户终端的接入方案具有重要意义。面向用户终端的通信接入具有典型特征:节点众多,避免复杂布线;覆盖区域大;实时通信,速度快;安全可靠。随着无线通信技术的发展,尤其是宽带无线局域网的广泛应用,一些先进的无线通信技术可以应用于智能电网的终端接入。目前,在无线接入方面是多种标准并存的局面,并处于更新、演化之中。由美国英特尔公司开发的Wi-Fi是一个无线局域网(WLAN)的国际标准,占领了无线接入领域的大部分市场。从早期的802.11a,b到后来的802.11g,又到现在深受用户和厂商关注的802.11n标准,Wi-Fi协议的每个动作都引来多方面的关注。然而,Wi-Fi身份认证和加密机制存在安全隐患,为推广我国自主研发的WAPI无线技术,维护国家利益,政府规定进入我国的无线数码产品取消Wi-Fi功能。在WAPI成为国际标准得到认可后,允许两种模式并存。目前已有集802.11系列协议的安全标准WEP、WPA、WPA2以及WAPI为一体的无线通信芯片问世,比如北京中电华大电子公司推出的HED06W03SP芯片,提供安全多模能力,支持WAPI/WEP/WPA/WPA2安全标准,并具有完全自主知识产权。应用具有多模能力的无线通信芯片构建基于Wi-Fi的终端接入方案,既可以利用Wi-Fi的产业链优势和成熟的技术成果,又能提高安全性能,是智能电网终端无线接入的优选方案。考虑到Wi-Fi传输的距离限制,只能适用于局部范围内的终端接入,构成无线传感网络;在远程数据传输方面,可以采用GPRS、3G等现有无线通信网络实现,见图1。图1智能电网终端接入与远程通信平台初步方案因此,在智能电网终端通信方案研究中,首先需要分析终端接入方案的安全性能与缺陷,寻求解决措施;其次,要定义设备描述信息模型,实现即插即用;最后,需要在现有无线通信网络环境下,实现信息的远程传输。2.Wi-Fi技术的安全性能分析Wi-Fi是一种短距离的无线通信技术,主要应用于局域网中,除个别版本使用5GHz频段外,主要使用2.4GHz频段,采用802.11协议族,实现对有限网络的延伸。Wi-Fi技术定义在OSI七层网络模型的物理层和数据链路层的MAC子层,对于数据的安全性,Wi-Fi使用WEP和WPA加密方法来实现数据加密和身份验证。2.1WEP的安全性能分析WEP(WiredEquivalentPrivacy,有线等效保护)是无线局域网协议802.11中的第一个安全加密机制,定义在数据链路层,用于无线通信中的访问控制和数据加密。2.1.1WEP的加密策略当无线工作站要访问AP(AccessPoint)时,首先要进行身份验证。无线工作站发出认证请求,AP收到请求后,生成随机内容传回。无线工作站将随机内容采用RC4算法加密后传给AP。AP将收到的内容与自身根据随机内容和加密算法计算出的数据进行比对,若相等则验证成功,并通知无线工作站通过身份认证。在通过身份认证后传输数据的过程中,仍采用WEP方式加密,通过共享密钥实现。WEP加密方法定义在数据链路层的MAC层和逻辑链路层(LLC)之间,具体实现过程参见图2,3。图2WEP加密过程图3WEP解密过程2.1.2WEP的安全缺陷WEP算法希望达到三个目的:首先是在无线工作站和AP之间实现身份认证;其次是通过数据加密保证通信安全,防止窃听;第三是通过CRC-32算法进行完整性验证,防止数据被篡改。但该加密算法存在明显的安全隐患。(1)32位的循环冗余校验算法CRC-32是信息的线性函数,可以被攻击者篡改加密信息,通过修改ICV使数据包合法,不能根本保证数据完整性。(2)24位的初始化向量(IV)和固定的密钥容易引起密钥重用攻击,因此不能保证数据传输的机密性。(3)RC4算法的弱密钥和运行模式问题。因为RC4算法采用对称流密码算法,即加密与解密使用相同的密钥,造成了密钥分发和管理的困难。流加密即串行加密,这意味着特定的明文对应于加密后的特定密钥串,这就给黑客破译密钥提供了方便。同时由于WEP密钥是固定的,它与所形成的RC4密钥具有某种相关性,从而降低了安全性。(4)WEP没有定义密钥管理机制,无线工作站和AP的密钥需要手工分发,更改比较麻烦,一般较长时间不会更改。如果WLAN中一个用户丢失密钥,会殃及整个网络的安全。(5)采用的密钥长度固定,分别是64位或128位,其对应的用户密钥为40位或104位,即5个字符(10个十六进制数)或13个字符(26个十六进制数),由于用户在设定密码时有一定的固定模式,从而降低了破解难度。(6)WEP协议中规定的身份认证是单向的。即访问节点AP对申请介入的移动站点STA进行身份验证,而STA并不对AP的身份进行验证,也会造成安全隐患。2.2WPA的安全性能分析2.2.1WPA的加密策略为了应对WEP的安全缺陷,Wi-Fi联盟于2002年lO月推出了一种新的加密方式WPA(Wi-FiProtectedAccess)来弥补,这一安全性被设计为兼容现在的802.11产品并与802.1li标准兼容。WPA提供了增强型的数据加密、健壮的密钥管理系统、数据来源认证以及数据完整性保护等新的安全机制,从而提高WLAN的安全性。WPA加密算法包括两个版本:WPA=802.1x+EAP+TKIP+MIC(工业级,需要认证服务器)=Pre-sharedKey+TKIP+MIC(家用级,不需要服务器)802.11i(WPA2)=802.1x+EAP+AES+CCMP=Pre-sharedKey+AES+CCMP其中,802.1x+EAP(ExtensibleAuthenticationProtocol,可扩展认证协议),Pre-sharedKey(PSK,预置共享密钥)是身份校验算法(WEP没有设置身份验证机制),TKIP(TemporalKeyIntegrityProtocol瞬时密钥集成协议)和AES(高级加密标准AdvancedEncryptionStandard)是数据传输加密算法(类似于WEP加密的RC4算法),MIC(MessageIntegrityCode信息完整性编码)和CCMP(CipherBlockChainingwithMessageAuthenticationCodeProtocol,即CBC-MACProtocol,密码分块链接报文认证码协议)是数据完整性编码校验算法(类似于WEP中CRC-32算法)。WPA安全机制的健壮性来源于TKIP加密和802.1x+EAP作为认证机制,其安全性比WEP要强得多。TKIP采用保护性增强的密钥序列,它还增加了信息完整性验证,以阻止伪造的数据包。表1是WPA与WEP的加密技术指标对比。表1WPA与WEP对比加密机制密钥长度加密方式密钥发放认证方式WEP40静态加密人工分发密钥自行认证WPA128动态会话加密自动分发802.1x+EAP增强用户认证WPA的认证分为两种:第一种采用802.1x+EAP的方式,用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服务器(一般是RADIUS服务器,RADIUS:RemoteAuthenticationDialInUserService,远端用户拨入认证服务)来实现。在大型企业网络中,通常采用这种方式。但是对于一些中小型的企业网络或者家庭用户,架设专用认证服务器代价太高,维护也很复杂,因此WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式即为WPA预置共享密钥(PSK),仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得WLAN的访问权。由于这个密钥仅仅用于认证过程,而不用于加密过程,因此不会导致使用WEP密钥来进行802.11预共享认证那样严重的安全问题。在通过了802.1x身份验证之后,AP会得到一个与STA(无线工作站)相同的会话Key,AP与STA将该会话Key作为PMK(PairwiseMasterKey,对于使用预共享密钥的方式来说,PSK就是PMK)。随后AP与STA通过EAPOL-KEY进行WPA的四次握手(4-WayHandshake)过程。在这个过程中,AP和STA均确认对方是否持有与自己一致的PMK,如不一致,四次握手过程就告失败。为了保证传输的完整性,在握手过程中使用了名为MIC(MessageIntegrityCode)的检验码。在四次握手的过程中,AP与STA经过协商计算出一个512位的PTK(PairwiseTransientKey),并将该PTK分解成为五种不同用途的密钥。其中前128位用做计算和检验EAPOL-KEY报文的MIC的密钥,随后的128位作为加密EAPOL-KEY的密钥;接下来的128位作为AP与该STA之间通信的加密密钥的基础密钥(即为该密钥再经过一定的计算后得出的密钥作为二者之间的密钥);最后两个64位的密钥分别作为AP与该STA之间报文的MIC计算和检验密钥。2.2.2WPA的安全隐患WPA比WEP要更为安全,但也并非无懈可击,仍存在一些安全问题。包括黑客从无线传输中截取关键信息、破解无线网络的安全密钥等。WPA的问题集中在对PSK的使用上,PSK是为那些不愿意使用单独的认证服务器的小企业和家庭用户准备的认证工具,并且完全具备802.1x的关键架构。WPA设备用来执行“握手”或交换信息的方式,让那些不知道PSK的黑客可以通过字典攻击(dictionaryattack)进行破译。在字典攻击中,黑客在AP和无线工作站之间截获数据流,然后使用特殊的软件来猜测密钥。短于20个字符的口令很难抵挡住字典攻击,那些未得到4个数据包的黑客可以无线AP进行一个新的握手,并且把那些包发送给黑客,而一旦经知道了PSK并已作为一个信任成员加入无线网络的黑客,可以进一步利用WPA握手中的缺点,以此来猜测另一个用户的独特的会话密钥,该会话密钥可以使这个黑客进入那个用户的无线会话。目前,一家俄罗斯公司公布了WPA的破解工具,他们出品的EWSA软件,宣称可以快速攻破WPA和WPA2的PSK密码。2.3WAPI的安全性能分析WAPI是WLANAuthenticatio

1 / 27
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功